Análisis de tráfico de datos
|
|
- Carolina Castro Revuelta
- hace 5 años
- Vistas:
Transcripción
1 Dirigido a: INFORME TÉCNICO ANÁLISIS Eduardo DE Parraguez TRÁFICO DE DATOS khipu Octubre INFORME TÉCNICO Análisis de tráfico de datos l4.co m 1 de 25
2 1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Kevin Möller 1.0 Creación del documento Kevin Möller 1.0 Documentación HernanMöller 1.0 Revision 2 de 24
3 2 Introducción La aplicación khipu permite a personas y empresas, pagar y cobrar, usando sus cuentas corrientes o cuentas vista del banco, de manera fácil y segura. El terminal de pago de khipu es un navegador web especializado en pagos, por lo que, valida el correcto uso de las páginas de los bancos, forma parte de un sistema que genera comprobantes de pago firmados electrónicamente, es reconocido por los principales antivirus del mundo y se instala desde fuentes oficiales de cada plataforma. Adicionalmente, khipu no almacena ni envía claves u contraseñas a sus servidores o a terceros. El análisis consiste en el monitoreo y análisis de todo el tráfico que genera la aplicación para las distintas plataformas, con el fin de detectar conexiones sospechosas. Esta revisión incluye la versión del terminal de pagos disponible para ios y Android. 3 de 24
4 3 Objetivo El presente análisis se realiza mensualmente, en un día y hora definida por Nivel 4 sin que khipu conozca esta información de antemano y tiene por objetivo certificar que khipu no recibe las claves bancarias de sus usuarios ni las comparte con terceros. Adicionalmente, se realiza un Ethical Hacking a los terminales de pago móviles en Android e ios y Android 4 de 24
5 4 Metodología La metodología utilizada para la realización de este análisis de tráfico de red se basa en la utilización de un equipo que captura este tráfico entre el terminal de pagos y los bancos, de acuerdo al siguiente diagrama: Esta u otras metodologías pueden ser realizadas por cualquier organización o persona natural que así lo requiera. 5 de 24
6 5 Ámbito Para el actual periodo se registraron cambios para las aplicaciones de Android y ios en su versión y en ios, se observaron cambios en su HASH. Platafor ma Versión Android ios 6.26 Linux i Linux x OSX Windows SHA256SUM 412ddd46cdbf2c5ec573a181e6f4731c51074e731e806989d6f7 516f9325db9f 4b929f60a5a512b745a5957dd3b931ed799f340f6841b568f421 c1bcab86e321 f c3cbce75ecc9d6fdf9632ffb f4992ef0ed8aaf 82e6b1b1 9321ae02910a9dfcd8801ca24c11a43e707a62e8b579bcb4a10d7 9e0e77c908f 637f66c0b5c4d04f2291ffc71ee ee3e1e6c171f1caeb34 30ff16a577 e610e e06ee53797db22f97f584c3063ae311ab8fab68a 5f81faf071e 6 de 24
7 6 Análisis de tráfico de datos Todo el tráfico analizado entre el terminal de pagos y los bancos se estableció mediante un canal seguro de comunicación. Si bien se detectó tráfico no seguro (http) este corresponde a la validación del estado de los certificados SSL de algunos sitios, mediante OCSP y no durante la interacción con algún banco, en ningún caso se enviaron credenciales de usuario o datos de relacionados con las transacciones realizadas con el terminal de pagos al momento de realizar las pruebas. Finalmente, el resto del tráfico corresponde a consultas DNS y tráfico propio de una red local, como NTP, NETBIOS, ARP, entre otros. En los siguientes puntos se detalla el tráfico detectado durante el uso de la aplicación evidenciando que las transacciones se realizan de forma segura y no se almacenan datos de usuario como, por ejemplo, claves del banco. 6.1 Tráfico TLS (seguro) entre el terminal de pagos y Banco BCI IPA 7 de 24
8 6.2 Tráfico TLS (seguro) entre el terminal de pagos y Banco BBVA IPA 6.3 Tráfico TLS (seguro) entre el terminal de pagos y Banco ESTADO IPA 8 de 24
9 Tráfico DNS IPA Tráfico HTTP IPA 9 de 24
10 Otro Tráfico IPA 6.4 Tráfico TLS (seguro) entre el terminal de pagos y Banco BCI APK 1 de 24
11 6.5 Tráfico TLS (seguro) entre el terminal de pagos y Banco BBVA APK 6.6 Tráfico TLS (seguro) entre el terminal de pagos y Banco BICE APK 1 de 24
12 6.7 Tráfico DNS APK 6.8 Tráfico HTTP APK 6.9 Otro Tráfico APK 1 de 24
13 7 Análisis del terminal de pagos Como se puede ver en las siguientes tablas el tráfico que se genera al utilizar la aplicación de khipu solo se realiza con servidores confiables mediante canales seguros. 7.1 IPA Origen Destino Tipo de Tráfico Descripción TLSv1.2 khipu TLSv1.2 Banco BCI TLSv1.2 Banco BBVA TLSv1.2 Banco ESTADO 7.2 APK Origen Destino Tipo de Tráfico Descripción TLSv1.2 khipu TLSv1.2 Banco BCI TLSv1.2 Banco BBVA TLSv1.2 Banco ESTADO 1 de 24
14 8 Análisis SSL El siguiente análisis tiene como objetivo determinar el nivel de seguridad en la implementación de SSL/TLS, se realizarán pruebas para determinar si se ve afectado por las vulnerabilidades conocidas hasta el momento khipu.com puerto 443 Vulnerabilidad Identificador Estado Observaciones Heartbleed CVE No vulnerable CCS CVE No vulnerable ROBOT CVE No vulnerable Secure Renegotiation CVE No vulnerable Secure Client-Initiated Renegotiation CVE No vulnerable CRIME CVE No vulnerable BREACH CVE No vulnerable POODLE CVE No vulnerable TLS_FALLBACK_SCSV RFC 7507 No vulnerable SWEET32 CVE No vulnerable FREAK CVE No vulnerable DROWN CVE No vulnerable LOGJAM CVE No vulnerable BEAST CVE Vulnerable LUCKY13 CVE Vulnerable RC4 CVE CVE No vulnerable 1 de 24
15 Se detectaron 2 vulnerabilidades en la implementación de SSL/TLS del sitio khipu.com las que afectan la confidencialidad de la información, sin embargo, estas vulnerabilidades tienen un alto grado de dificultad de explotación y se requieren condiciones especiales para su correcta explotación. 9 Referencias Nombre Heartbleed ROBOT BREACH POODLE FREAK Logjam BEAST RC4 SLOTH DROWN Padding Oracle SWEET32 LUCKY13 Link de referencia de 24
16 10 Ethical Hacking Mobile Procesos automatizados y verificación manual Desempaquetado Decompilación Análisis de integridad Análisis de metadatos Análisis de strings Búsqueda con expresiones regulares Análisis en VirusTotal (malware) Análisis de Package: Se analiza de forma estática el paquete compilado para los distintos sistemas operativos En el caso de ios (para iphone) el archivo IPA. Estos paquetes son sometidos a distintos tipos de análisis que verifican su integridad y seguridad. Ingeniería Reversa: Durante este proceso las aplicaciones son decompiladas con el fin de realizar un análisis de código. Este tipo de análisis permite detectar malas prácticas de desarrollo, fugas de información mediante el código fuente, como direcciones IP, usuarios, claves. Además, permite conocer internamente los distintos componentes que utiliza la aplicación. 1 de 24
17 11 Análisis IPA El resultado del análisis para la aplicación móvil es el siguiente: Nombre SHA256 Tamaño Tipo URLs Interesantes IPs encontradas s encontrados khipu6.24.ipa 4b929f60a5a512b745a5957dd3b931ed799f340f6841b568f421c1bcab86e MB Iphone URLs detectadas No se encontraron URLs en el análisis. Direcciones de correo detectados No se encontraron direcciones IP en el análisis. Direcciones de correo detectados No se encontraron direcciones de correo en el análisis. 1 de 24
18 12 Análisis APK El resultado del análisis para la aplicación móvil es el siguiente: Nombre SHA256 Tamaño Tipo URLs Interesantes IPs encontradas s encontrados com.khipu.android apk 4b929f60a5a512b745a5957dd3b931ed799f340f6841b568f421c1bcab86e MB Android URLs detectadas Direcciones de correo detectados No se encontraron direcciones IP en el análisis. Direcciones de correo detectados No se encontraron direcciones de correo en el análisis. 1 de 24
19 13 Análisis de Malware Se hizo un análisis utilizando distintos motores de antivirus, lo que permite la detección de virus, gusanos, troyanos y todo tipo de malware que contengan los archivos.ipa y.apk correspondiente a ios y Android respectivamente. En este periodo se analizó la.ipa debido a un cambio en su hash. IPA APK Motor Estado Motor Estado Ad-Aware Ad-Aware AegisLab AegisLab AhnLab-V3 AhnLab-V3 Alibaba Alibaba ALYac ALYac Antiy-AVL Antiy-AVL Arcabit Arcabit Avast Avast Avast-Mobile Avast-Mobile AVG AVG Avira (no cloud) AVware Avira (no cloud) AVware Babable Babable 1 de 24
20 Baidu Baidu BitDefender BitDefender Bkav Bkav CAT- QuickHeal ClamAV CAT-QuickHeal ClamAV CMC CMC Comodo Comodo Cyren Cyren DrWeb DrWeb Emsisoft Emsisoft ESET-NOD32 ESET-NOD32 F-Prot F-Prot F-Secure F-Secure Fortinet Fortinet GData GData Ikarus Ikarus Jiangmin Jiangmin K7AntiVirus K7AntiVirus K7GW K7GW 2 de 24
21 Kaspersky Kaspersky Kingsoft Kingsoft Malwarebytes Malwarebytes MAX MAX McAfee McAfee McAfee-GW- Edition Microsoft McAfee-GW-Edition Microsoft escan escan NANO-Antivirus NANO-Antivirus Panda Panda Qihoo-360 Qihoo-360 Rising Rising Sophos AV Sophos AV SUPERAntiSpywar e Symantec SUPERAntiSpyware Symantec TACHYON Tencent Symantec Mobile Insight TACHYON TheHacker Tencent VBA32 TheHacker VIPRE TrendMicro 2 de 24
22 ViRobot Yandex TrendMicro-House- Call Trustlook Zillya VBA32 ZoneAlarm by Check Point Zoner VIPRE ViRobot Yandex Zillya ZoneAlarm by Check Point Zoner 2 de 24
23 14 Vulnerabilidades declaradas A continuación, se listan las vulnerabilidades declaradas por terceros que puedan comprometer la seguridad de la aplicación y khipu.com. En este periodo de análisis se encontraron 2 vulnerabilidades que afectan a la implementación de SSL/TLS, la primera de ellas es BEAST (CVE ), esta vulnerabilidad afecta a la versión 1 de TLS, esta vulnerabilidad se encuentra mitigada al soportar la versión 1.1 y 1.2 de TLS, para corregirla correctamente, se debe desactivar el soporte para TLS 1. La segunda vulnerabilidad es LUCKY13 (CVE ) esta afecta a las implementaciones de TLS que utilicen el modo de cifrado CBC (Cipher-Block- Chaining), por lo cual la mitigación es deshabilitar los cifrados que utilicen estos métodos y siempre tener la última versión estable de OpenSSL. Referencias de 24
24 15 Anexos # Archivo SHA256SUM iOS.p cap d52792f6efa7dfb215b e0c03a0e589a9626d1ef4b54e 130ab3559b APK. pcap 953b6e9943d6ab46d0a270b d5b44fec9f6fc170353b2 271be4448f55c 2 de 24
1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Gui
Cliente: INFORME TÉCNICO Eduardo Parraguez khipu Marzo 2018 INFORME TÉCNICO Análisis de tráfico de datos aplicación khipu 1 de 22 Av Providencia +56 2 2248 1208/ 1368 Of. 1204 Santiago, Chile. 1 Control
Más detallesAnálisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3
Más detallesEL MÁS PROBADO. EL MÁS PREMIADO. EL QUE MÁS PROTEGE.*
EL MÁS PROBADO. EL MÁS PREMIADO. EL QUE MÁS PROTEGE.* 100% 80% 60% Puntuación de los primeros 3 lugares En el año 2015, los productos de Kaspersky Lab participaron en 94 pruebas y evaluaciones independientes.
Más detallesLavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)
Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están
Más detallesKASPERSKY LAB OFRECE LA MEJOR PROTECCIÓN DEL SECTOR*
KASPERSKY LAB OFRECE LA MEJOR PROTECCIÓN DEL SECTOR* 100% 80% 60% 40% 20% Puntuación de los tres primeros puestos Durante 2014, los productos de Kaspersky Lab participaron en 93 pruebas y análisis independientes.nuestros
Más detalles26 paquetes de seguridad en la primera prueba de seguridad en Windows 8
Prueba: Paquetes de seguridad para Internet 1/2013 26 paquetes de seguridad en la primera prueba de seguridad en Windows 8 Con sus paquetes de seguridad internos compuestos por Defender, las herramientas
Más detallesAnálisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3
Más detallesAV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android
Protección para aplicaciones de Android Feb. 2013 AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android Millones de smartphones con el sistema operativo Android navegan por la
Más detallesCAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA
2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES
Más detallesQuien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager
Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager E-Mail: Andres.giarletta@kaspersky.com Lima 14 de Julio del 2015 El Datacenter
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesTEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T
TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,
Más detallesPaquetes de seguridad para internet a prueba continua
27 productos de seguridad a prueba Paquetes de seguridad para internet a prueba continua Durante los últimos 22 meses todos los productos de seguridad presentes en el mercado alemán se han tenido que someter
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesIT Security Survey 2014
IT Security Survey 2014 Idioma: español Última revisión: 28 de febrero 2014-1 - Resumen El uso de Internet por los usuarios, ya sea desde sus hogares o a nivel profesional, sigue creciendo en todo el mundo.
Más detallesMaría Camila Restrepo Castrillón. Mantener la Operatividad del Sistema
María Camila Restrepo Castrillón Mantener la Operatividad del Sistema RELACION ENTRE KERNEL Y VARIABLES DE ENTORNO Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas
Más detallesJEFATURA SUPERIOR DE POLICIA DE ARAGON
JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas
Más detallesFEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
Más detallesYesica catalina Saldarriaga #33 10I2 Soporte técnico
Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesDuración: 26 Horas Código Sence:
Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesBichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005
Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 La idea de mwcollect cambia de nombre... BICHOS BICHOS Puede ser: Basic Information Collector of Harmful ObjectS, o bien
Más detallesAYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO
AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO Describimos aquí ciertos recursos para actuar contra los virus y otras amenazas que pueden afectar a nuestro ordenador. Son comentarios de los recursos y
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesKASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS
KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS NUESTRA MISIÓN ES PROTEGER A TODOS DEL CYBER CRIMEN INTRODUCCIÓN Creemos que los usuarios de todo el mundo desde los usuarios que usan herramientas básicas en
Más detallesIMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME
UNIVERSIDAD DE SEVILLA ESCUELA SUPERIOR DE INGENIEROS INGENIERÍA DE TELECOMUNICACIÓN IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME Proyecto Fin de Carrera Septiembre de 2008 Departamento de
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesKaspersky Security para pequeñas y medianas empresas
Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar
Más detallesGUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs
GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación
Más detallesDetección de malware para Linux
5 de octubre de 2015 Creado por Markus Selinger Linux: 16 paquetes de seguridad puestos a prueba con Windows y Linux Dado que los PCs con Linux se utilizan cada vez más como eslabón de unión entre PCs
Más detallesBOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa
BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesListado Antivirus comparación y selección de herramientas
Listado Antivirus comparación y selección de herramientas Contenido Listado Antivirus comparación y selección de herramientas... 1 1. Por tipo de Vacunas... 1 2. Listado de comparación de Antivirus...
Más detallesCONCEPTOS BÁSICOS DE INFORMÁTICA
CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos
Más detallesVIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Más detallesPRESENTACIÓN G DATA. Abril 2014
PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la
Más detallesÍndice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.
Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesKASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.
2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesPermanencia de componentes activos del malware
23 de febrero de 2016 Creado por Markus Selinger Reparan bien un sistema las suites de seguridad tras un ataque de malware? Consigue una solución de seguridad limpiar y reparar por completo un sistema
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesPablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detallesCapítulo 4. SOFTWARE ANTIMALWARE
Capítulo 4. SOFTWARE ANTIMALWARE Autor: Índice de contenidos 4.1. SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN N DEL MALWARE 4.2.1. Métodos M de infección 4.3. PROTECCIÓN N Y DESINFECCIÓN 4.3.1. Clasificación
Más detallesImplantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL
Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:
Más detallesImplementación y análisis del protocolo HTTPS
Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesJorge de Nova Segundo
UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
Más detallesAsociación de Internautas
Asociación de Internautas Diez recomendaciones imprescindibles sobre ciberseguridad. Diez recomendaciones imprescindibles sobre ciberseguridad. Diariamente la Asociación de Internautas recibe en su buzón
Más detallesSSL y TLS - UNA larga lista DE- Eventos Desafortunados
SSL y TLS - UNA larga lista DE- Eventos Desafortunados About me Es el tercer evento OWASP del que participo. Hace mas de 16 años que me dedico a la seguridad de forma exclusiva y un par adicionales a la
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detalleswanacry / wannacrypt / petya
ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144
Más detallesESET ENDPOINT ANTIVIRUS V6
ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPlataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com
Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detallesXerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad
Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesMALWARE VPNFILTER. Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL
MALWARE VPNFILTER Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL MALWARE VPNFILTER NIVEL DE ALERTA Muy Critica Sin CVE asociado a la fecha IMPACTO Recopilación de credenciales de inicio de sesión
Más detallesTema: Configurando FTP sobre SSL
Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detalleswww.juventudrebelde.cu Las vulnerabilidades Meltdown y Spectre afectan a cientos de millones de ordenadores y móviles en el mundo. Autor: Juventud Rebelde Publicado: 10/01/2018 09:27 pm La fatal especulación
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Servicio de conexión remota mediante VPN-SSL Guía de usuario Última Actualización 13 de octubre de 2017 Histórico de cambios Fecha Descripción
Más detallesConfiguración del puerto de licenciamiento
Configuración del puerto de licenciamiento CONTPAQ i FACTURA ELECTRÓNICA versión 2.5.0 y posteriores requiere que la máquina donde está instalado el sistema tenga una conexión permanente a Internet para
Más detallesDpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre
1ª Convocatoria - Enero 2013 1. Una organización desea actuar como Autoridad de Certificación. Indique los pasos que debería seguir para poder generar certificados (en formato (X.509) de usuario. 2. Cómo
Más detallesConfiguración de envío de alertas en SIABUC9
Configuración de envío de alertas en SIABUC9 Universidad de Colima Requisitos: 1. El archivo s9mailer.exe debe estar ubicado en el mismo directorio que el módulo de préstamo, preferentemente en el directorio
Más detallesINFORME - AUDITORÍA DE RED AUTOR: PEDRO JESÚS ARIAS FERIA
INFORME - AUDITORÍA DE RED AUTOR: PEDRO JESÚS ARIAS FERIA DETALLE DEL CLIENTE Cliente Objetivo Estado Provincia Comunix group Sistema Windows Server 2008 ENTREGA CPHE WINDOWS España Málaga CP 29002 Mail
Más detallesMuchos productos frenan el sistema
17 de diciembre de 2015 Creado por Markus Selinger Más seguridad para Mac OS X: Ensayo de 13 paquetes de seguridad Quien no quiera correr riesgos con su Mac OS X, debe utilizar un software de seguridad.
Más detallesADMIN PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES CELULARES (57) (57) (57) TELÉFONO (5)
CELULARES (57) 300 5529057 (57) 300 7668904 (57) 301 4949660 PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES TELÉFONO (5) 691-3355 EMAIL info@admintaxi.com SABIAS QUE? Los hackers pueden disfrazarse
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesPLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS
PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS CONTEXTO Y JUSTIFICACIÓN Los grandes volúmenes de información institucionales se originan desde diversas fuentes y con estándares
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesSOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa
SOLUCIONES DE SEGURIDAD Protección adaptada al tamaño de tu empresa ESET Soluciones para Empresa Por qué ESET El único fabricante con una protección que bate récords ESET tiene la trayectoria ininterrumpida
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesEXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO
EXPTE.- 2011 0100071 ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTROS MEDIANTE PROCEDIMIENTO NEGOCIADO 1) Objeto. El objeto de este contrato
Más detallesMARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es
HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir
Más detallesSeguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Más detallesASEGURE Y GESTIONE LA INFRAESTRUCTURA VIRTUAL DE SUS CLIENTES CON KASPERSKY LAB
ASEGURE Y GESTIONE LA INFRAESTRUCTURA VIRTUAL DE SUS CLIENTES CON KASPERSKY LAB La solución de Kaspersky Lab para proveedores de servicio le permite gestionar los riesgos de ciberseguridad de sus clientes
Más detallesKaspersky Endpoint Security for Business: tecnología en acción
Kaspersky Endpoint Security for Business: tecnología en acción Para las amenazas visibles e invisibles Kaspersky.com/business #Securebiz CONTENIDO Proteja a su empresa de las amenazas visibles e invisibles
Más detalles